Вы находитесь на странице: 1из 8

SQL Server pentesting (v2)

Tutorial conu et rdig par Michel de CREVOISIER Septembre 2013

SOURCES
Pentest :
http://www.offensive-security.com/metasploit-unleashed/Hunting_For_MSSQL
http://www.offensive-security.com/metasploit-unleashed/Scanner_MSSQL_Auxiliary_Modules
http://pentestlab.wordpress.com/2013/03/18/penetration-testing-sql-servers/
Nmap :
http://www.securesolutions.no/zenmap-preset-scans/

ARTICLES RELATIONNES
Vous trouverez galement dautres articles en relation avec SQL Server :
Installation de SQL Server (tuto)
Scurisation dun serveur SQL (tuto)
SQL Server pentesting (tuto)
Outils pour SQL Server (tuto)
Installation de Reporting Services en mode natif (tuto)
Installation de Reporting Services en mode SharePoint (tuto)

INDEX
SOURCES.............................................................................................................................................................. 2
INDEX................................................................................................................................................................... 3
1.

2.

3.

Environnement et outils ............................................................................................................................. 4


1.1

Systme dexploitation et SGBD .......................................................................................................... 4

1.2

Outils de pentesting ............................................................................................................................ 4

Dcouverte de lenvironnement ................................................................................................................ 4


2.1

Service SQL Browser activ ................................................................................................................. 4

2.2

Instance masque................................................................................................................................ 5

2.3

Instance statique ................................................................................................................................. 6

Obtention des credentials .................................................................................................................... 7

Conclusion ........................................................................................................................................................... 8

1. Environnement et outils
1.1 Systme dexploitation et SGBD
Systme dexploitation : Server 2008 R2 SP1 Enterprise (mise jour daot 2013)
SGBD : SQL Server 2008 R2 Enterprise

1.2 Outils de pentesting


Distribution : Kali Linux 1.0.4
Scanner de port : Nmap 6.40
Bibliothque dexploits : Metasploit 4.7

2. Dcouverte de lenvironnement
2.1 Service SQL Browser activ
Configuration (par dfaut) :
Instance en mode dynamique
Service SQL Server Browser activ
Tous les protocoles actifs
Pare-feu activ et port UDP 1434 ouvert

2.1.1 Nmap
nmap sU p 1434 sV <IP>

Informations rcupres :
Version de SQL Server
Nom du serveur
Port dynamique de linstance

2.1.2 Metasploit framework


use auxiliary/scanner/mssql/mssql_ping
set RHOSTS <IP>
set THREADS 20
run

Informations rcupres :
Version de SQL Server
Nom du serveur
Port dynamique de linstance
Nom de linstance
Etat du cluster

2.2 Instance masque


Contexte :
Instance en mode dynamique
Service SQL Server Browser activ
Tous les protocoles actifs
Pare-feu activ et port UDP 1434 ouvert
Instance masque

2.2.1 Nmap
nmap sT p 1434 sV <IP>

Informations rcupres : aucune

2.2.2

Metasploit framework

use auxiliary/scanner/mssql/mssql_ping
set RHOSTS <IP>
run

Informations rcupres : aucune

2.3 Instance statique


Contexte :
Instance en mode statique
Service SQL Server Browser activ
Tous les protocoles actifs
Pare-feu activ et port UDP 1434 ouvert

2.3.1 Nmap
nmap sT p 1434 sV <IP>

Informations rcupres : aucune

2.3.2 Metasploit framework


use auxiliary/scanner/mssql/mssql_ping
set RHOSTS <IP>
run

Informations rcupres : aucune

3. Obtention des credentials


use auxiliary/scanner/mssql/mssql_login
info

set RHOSTS <IP>


set PASS_FILE <txt password file>
set RPORT <port>
run

Conclusion
Aprs avoir effectu les diffrents pentests sur chacune des configurations de SQL Server
(instances Dynamique, Masque et Statique), fort est de constater que le service SQL Browser
constitue clairement une mine dinformation pour les hackers, et que de ce fait il contribue
grandement la prparation dattaques sophistiques destination des infrastructures Windows et
SQL Server.
A cet gard, je vous invite lire mon guide de scurisation de faon garantir la scurit de vos
infrastructures SQL Server.

Nhsitez pas menvoyer vos commentaires ou retours ladresse suivante :


m.decrevoisier A-R-0-B-A-5 outlook . com

Soyez-en dores et dj remerci